TCSP练习题252道含答案(4)
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒
(标准答案:B) 118. 以下哪一项不属于计算机病毒的防治策略
A.防毒能力
B.查毒能力 C.解毒能力 D.禁毒能力 (标准答案:D)
119. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C.SNMP v2解决不了篡改消息内容的安全性问题 D.SNMP v2解决不了伪装的安全性问题 (标准答案:A) 120. 以下关于对称密钥加密说法正确的是
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 (标准答案:C) 121. 以下关于非对称密钥加密说法正确的是
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系 (标准答案:B)
122. 以下关于数字签名说法正确的是
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题 (标准答案:D) 123.
能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是 A.基于网络的入侵检测方式 B.基于文件的入侵检测方式 C.基于主机的入侵检测方式 D.基于系统的入侵检测方式
(标准答案:A) 124. 在防火墙技术中,代理服务技术的又称为什么技术
A.帧过滤技术 B.应用层网关技术
C.动态包过滤技术 D.网络层过滤技术 (标准答案:B) 125.
信息系统测评的基础是什么
16
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:A)
126. 以下对于计算机病毒概念的描述哪个是正确的
A.计算机病毒只在单机上运行
B.计算机病毒是一个程序
C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件
(标准答案:B) 127. 计算机病毒有哪几个生命周期
A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期
B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期 D.开发期,传染期,潜伏期,发作期,消化期,消亡期 (标准答案:A) 128. 关于“I LOVE YOU”病毒描述正确的是
A.“I LOVE YOU”病毒属于宏病毒
B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒
D.“I LOVE YOU”病毒属于Java病毒 (标准答案:C) 129. 根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒
A.DOS病毒 B.Windows病毒
C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒
(标准答案:F) 130. 目前网络面临的最严重安全威胁是什么
A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马
(标准答案:D) 131. 蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么
A.利用网络进行复制和传播
B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 (标准答案:A)
132. 以下哪一种方式是入侵检测系统所通常采用的
A.基于网络的入侵检测
B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 (标准答案:A)
133. 请问在OSI模型中,应用层的主要功能是什么
A.确定使用网络中的哪条路径
B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特有格式转换为国际标准格式
17
D.为网络服务提供软件 (标准答案:D)
134. 最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防
火墙技术称为
A.包过滤技术 B.状态检测技术 C.代理服务技术
D.以上都不正确 (标准答案:C)
135. 哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进
行危害
A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载
(标准答案:A) 136. 每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的
A.破坏计算机系统
B.单纯的对某网页进行挂马 C.体现黑客的技术
D.窃取个人隐私信息 (标准答案:D) 137. 以下对于手机病毒描述正确的是
A.手机病毒不是计算机程序
B.手机病毒不具有攻击性和传染性
C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (标准答案:C) 138. 关于病毒流行趋势,以下说法哪个是错误的
A.病毒技术与黑客技术日益融合在一起
B.计算机病毒制造者的主要目的是炫耀自己高超的技术
C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心 D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 (标准答案:B) 139. 以下关于ARP协议的描述哪个是正确的
A.工作在网络层 B.将IP地址转化成MAC地址 C.工作在网络层 D.将MAC地址转化成IP地址
(标准答案:B)
140. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的
内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是
A.采用随机连接序列号 B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核 (标准答案:D) 141.
在防火墙技术中,代理服务技术的最大优点是什么
18
A.透明性 B.有限的连接 C.有限的性能 D.有限的应用 (标准答案:A)
142. 入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进
行的攻击行为
A.签名分析法 B.统计分析法 C.数据完整性分析法 D.数字分析法 (标准答案:A) 143.
“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的 A.破坏银行网银系统 B.窃取用户信息
C.导致银行内部网络异常 D.干扰银行正常业务 (标准答案:B) 144. 什么是宏病毒
A.宏病毒会感染所有文件 B.宏病毒是一组指令
C.宏病毒只感染Microsoft office的组件
D.宏病毒会自动运行,不需要随文档一起运行 (标准答案:B) 145. 实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块
(标准答案:C)
146. ________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程
访问VPN网的基础,可以在Internet上创建出安全通道来。 A.安全套接层协议(Secure Socket Layer)
B.传输层安全协议(Transport Layer Security)
C.IP-Sec协议 D.S …… 此处隐藏:2950字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [资格考试]机械振动与噪声学部分答案
- [资格考试]空调工程课后思考题部分整合版
- [资格考试]电信登高模拟试题
- [资格考试]2018年上海市徐汇区中考物理二模试卷(
- [资格考试]坐标转换及方里网的相关问题(椭球体、
- [资格考试]语文教研组活动记录表
- [资格考试]广东省2006年高应变考试试题
- [资格考试]LTE学习总结—后台操作-数据配置步骤很
- [资格考试]北京市医疗美容主诊医师和外籍整形外科
- [资格考试]中学生广播稿400字3篇
- [资格考试]CL800双模站点CDMA主分集RSSI差异过大
- [资格考试]泵与泵站考试复习题
- [资格考试]4个万能和弦搞定尤克里里即兴弹唱(入
- [资格考试]咽喉与经络的关系
- [资格考试]《云南省国家通用语言文字条例》学习心
- [资格考试]标准化第三范式
- [资格考试]GB-50016-2014-建筑设计防火规范2018修
- [资格考试]五年级上册品社复习资料(第二单元)
- [资格考试]2.对XX公司领导班子和班子成员意见建议
- [资格考试]关于市区违法建设情况的调研报告
- 二0一五年下半年经营管理目标考核方案
- 2014年春八年级英语下第三次月考
- 北师大版语文二年级上册第十五单元《松
- 2016国网江苏省电力公司招聘高校毕业生
- 多渠道促家长督导家长共育和谐 - 图文
- 2018 - 2019学年高中数学第2章圆锥曲线
- 竞争比合作更重要( - 辩论准备稿)课
- “案例积淀式”校本研训的实践与探索
- 新闻必须客观vs新闻不必客观一辩稿
- 福师大作业 比较视野下的外国文学
- 新编大学英语第二册1-7单元课文翻译及
- 年产13万吨天然气蛋白项目可行性研究报
- 河南省洛阳市2018届高三第二次统一考试
- 地下车库建筑设计探讨
- 南京大学应用学科教授研究方向汇编
- 2018年八年级物理全册 第6章 第4节 来
- 毕业论文-浅析余华小说的悲悯性 - 以《
- 2019年整理乡镇城乡环境综合治理工作总
- 广西民族大学留学生招生简章越南语版本
- 故宫旧称紫禁城简介




